1. Trang chủ
  2. » Luận Văn - Báo Cáo

phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan

64 1,8K 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 64
Dung lượng 5,67 MB

Nội dung

GIỚI THIỆU VỀ MẠNG WLANMạng LAN không dây viết tắt là WLAN Wireless Local Area Network hayWIFI Wireless Fidelity, là một mạng dùng để kết nối hai hay nhiều máy tính vớinhau, hay các máy

Trang 1

LỜI CẢM ƠN

Để viết hoàn thành được một đề tài không phải là dễ đối với em Trong quátrình thực hiện đề tài thì em cũng đã gặp rất nhiều khó khăn nhưng đã được sự giúp đỡ

và lời động viên chân thành của nhiều người để em có thể hoàn thành tốt đề tài này

Người đầu tiên em muốn gởi lời cảm ơn đến là cô Ninh Khánh Chi đã giúp emrất nhiều trong việc góp ý cũng như chỉ ra hướng đi của đề tài Và em cũng xin cảm

ơn đến các thầy cô trong khoa Khoa Học Máy Tính đã dẫn dắt em lúc vào trường,truyền đạt những kiến thức quý báu cho em trong quá trình học tập và giải đápnhững gì mà em thắc mắc không chỉ riêng trong đề tài này mà có thể nói là tất cả.Điều cuối cùng em muốn nói là cảm ơn đến ban giám hiệu trường cao đẳng CNTThữu nghị Việt –Hàn đã tạo nhiều điều kiện cho em để có thể hoàn thành tốt đề tài này

và xin cảm ơn đến các bạn sinh viên đã góp ý cho mình rất nhiều

Để đáp lại, em sẽ cố gắng hoàn thành tốt đề tài tốt nghiệp nhằm ra trường gópmột phần sức lực nhỏ bé cho xã hội Xin chân thành cảm ơn!

Đà nẵng, Ngày 25 tháng 5 năm 2013

Sinh viên thực hiện

Trang 2

MỞ ĐẦU

Ngày nay khoa học công nghệ đặc biệt công nghệ thông tin và viễn thông đãphát triển vô cùng mạnh mẽ Thành tựu mà nó đem lại đã được ứng dụng rất nhiềutrong đời sống của chúng ta Những thiết bị công nghệ cao như máy tính xách tay, máytính bỏ túi, điện thoại di động… Đã không còn xa lạ và là một phần không thể thiếutrong cuộc sống hiện đại Cùng với hệ thống mạng viễn thông những thiết bị này đãkết nối mọi người trên toàn thế giới lại với nhau

Xuất phát từ yêu cầu mở rộng Internet để thân thiện hơn với người sử dụng,mạng cục bộ không dây (Wireless LAN) đã được nghiên cứu và triển khai ứng dụngtrong thực tế Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động,không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy cập mạng tạibất cứ vị trí nào miễn là nơi đó có các điểm truy nhập Tuy nhiên, trong mạng khôngdây cũng tồn tại những nguy cơ rất lớn về bảo mật, những lỗ hổng cho phép hacker cóthể xâm nhập vào hệ thống để ăn cắp thông tin hay phá hoại Vì vậy khi nghiên cứu vàtriển khai ứng dụng công nghệ Wireless LAN, người ta đặc biệt quan tâm tới tính bảomật, an toàn thông tin của nó

Từ những yêu cầu đó, đề tài “Phân tích lỗ hổng bảo mật và tìm hiểu các công

cụ tấn công mạng WLAN” đã hướng tới nghiên cứu về bảo mật cho Wireless LAN,

và những giải pháp để xây dựng một mạng Wireless LAN an toàn và hiệu quả

Trang 3

MỤC LỤC

LỜI CẢM ƠN i

MỞ ĐẦU ii

MỤC LỤC iii

DANH MỤC HÌNH ẢNH vi

THUẬT NGỮ TỪ VIẾT TẮT viii

CHƯƠNG I : TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN 1

1.1 GIỚI THIỆU VỀ MẠNG WLAN 1

1.1.1 Các ứng dụng của WLAN 1

1.1.2 Các lợi ích của mạng WLAN 2

1.1.3 Ưu điểm của Wireless LAN 3

1.2 NGUYÊN TẮC HOẠT ĐỘNG CỦA MẠNG WLAN 4

1.3 GIỚI THIỆU VỀ CHUẨN 802.11 5

1.4 GIỚI THIỆU VỀ CÁC THIẾT BỊ MẠNG 6

1.4.1 Thiết bị ở điểm truy cập (AP hoặc Wireless Router ) 6

1.4.2 Thiết bị ở máy khách : 6

1.5 MÔ HÌNH MẠNG WLAN 7

1.5.1 Mô hình Wlan độc lập (ad-hoc) 7

1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure) 7

1.6 CÁC CHẾ ĐỘ HOẠT ĐỘNG CỦA ACCESS POINT 8

1.6.1 Chế độ gốc (Root Mode) 8

1.6.2 Chế độ cầu nối (Bridge Mode) 8

1.6.3 Chế độ lặp (Repeater Mode) 9

CHƯƠNG II : BẢO MẬT WIRELESS LAN 10

2.1 KHÁI NIỆM VỀ BẢO MẬT TRONG MẠNG WIRELESS LAN

10

2.2 ĐÁNH GIÁ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT HỆ THỐNG 10

2.2.1 Đánh giá trên phương diện vật lý 10

Trang 4

2.2.1.1 An toàn thiết bị 10

2.2.1.2 An toàn dữ liệu 10

2.2.2 Đánh giá trên phương diện logic 11

2.2.2.1 Tính bí mật, tin cậy (Condifidentislity) 11

2.2.2.2 Tính xác thực (Authentication) 11

2.2.2.3 Tính toàn vẹn (Integrity) 11

2.2.2.4 Không thể phủ nhận (Non repudiation) 12

2.2.2.5 Khả năng điều khiển truy nhập (Access Control) 12

2.2.2.6 Tính khả dụng, sẵn sàng (Availability) 12

2.3 CÁC HÌNH THỨC TẤN CÔNG TRONG MẠNG WLAN 13

2.3.1 Tấn công bị động – Passive attacks 13

2.3.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) .13

2.3.3 Tấn công chủ động – Active attacks 15

2.3.4 Mạo danh, truy cập trái phép 16

2.3.5 Tấn công từ chối dịch vụ - DOS 16

2.3.6 Dò mật khẩu bằng từ điển – Dictionary Attack 19

2.3.7 Tấn công theo kiểu thu hút - Man in the middle attacks 19

2.3.8 Jamming (tấn công bằng cách gây nghẽn ) 20

2.4 CÁC PHƯƠNG THỨC BẢO MẬT 21

2.4.1 Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng 21

2.4.1.1 Mã hoá 21

2.4.1.2 Các giải thuật mã hoá 22

2.4.1.3 Chứng thực người dùng 24

2.4.2 Bảo mật máy trạm 26

2.4.3 Bảo mật truyền thông 27

2.4.3.1 Bảo mật truyền thông FTP 27

2.4.3.2 Bảo mật truyền thông SSH 28

Trang 5

2.4.4 Các công nghệ và kỹ thuật bảo mật 28

2.4.4.1 Bảo mật bằng firewall 28

2.4.4.2 Bảo mật bằng VPN (Vitual Private Network) 29

2.4.4.3 Bảo mật bằng IDS (Phát hiện tấn công) 29

CHƯƠNG III : PHÂN TÍCH LỖ HỔNG BẢO MẬT VÀ CÁC CÔNG CỤ TẤN CÔNG MẠNG WLAN 30

3.1 PHÂN TÍCH LỖ HỔNG BẢO MẬT 30

3.1.1 Các lỗ hổng bảo mật 30

3.1.2 Phân tích lỗ hổng 196 trong bảo mật WPA2 31

3.2 CÁC CÔNG CỤ KHAI THÁC VÀ FRAMEWORKS 33

3.2.1 Bộ công cụ Metasploit Armitage 33

3.2.1.1 Giới thiệu 33

3.2.1.2 Các thành phần của Metasploit 34

3.2.1.3 Sử dụng Metasploit Framework 34

3.2.1.4 Giới thiệu Payload Meterpreter 35

3.2.2 Bộ công cụ Social-Engineering Tookit 36

3.2.3 Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) 39

3.2.3.1 Công cụ Hydra (password cracking) 39

3.2.3.2 Công cụ Medusa 40

3.2.4 Bộ công cụ John The Ripper 41

3.3 XÂY DỰNG MỘT SỐ CHƯƠNG TRÌNH DEMO 42

3.3.1 Demo sử dụng công cụ Metasploit v4.5.0 có trong Backtrack 5 khai thác máy tính từ xa 42

3.3.2 Demo Tấn công Social-Engineering 44

3.3.3 Demo crack mật khẩu bằng John the Ripper có trong BackTrack .47

KẾT LUẬN 50

TÀI LIỆU THAM KHẢO 52

Trang 6

DANH MỤC HÌNH ẢNH

Hình 1.1: Thiết bị Wireless Router và Access Point 6

Hình 1.2: Mô hình Ad-hoc 7

Hình 1.3: Mô hình mạng Infrastructure 8

Hình 1.4: : Root mode 8

Hình 1.5: Bridge Mode 9

Hình 1.6: Repeater Mode 9

Hình 2.1 Tấn công bị động 13

Hình 2.2 Phần mềm bắt gói tin Ethereal 14

Hình 2.3 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler .15

Hình 2.4 Tấn công chủ động 16

Hình 2.5 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 18

Hình 2.6 Mô tả quá trình tấn công theo kiểu thu hút 20

Hình 2.8 Quá trình mã hoá 21

Hình 2.9 Mô hình giải thuật băm 22

Hình 2.10 Giải thuật mã hoá đồng bộ/đối xứng 23

Hình 2.11 Giải thuật mã hóa không đồng bộ/không đối xứng 24

Hình 2.12 Chứng thực bằng user và password 25

Hình 2.13 Hoạt động của CHAP 25

Hình 2.14 Mã hóa Kerberos 26

Hình 2.15 Bảo mật FTP 27

Hình 2.16 Mô hình tổng quát firewall 28

Hình 2.17 Bảo mật bằng VPN 29

Hình 2.18 Bảo mật bằng IDS 29

Hình 3.1 Công cụ Social-Engineering Tookit trong BackTrack5 37

Hình 3.2 Các tùy chọn của việc tấn công Social-Engineering 38

Hình 3.3 Công cụ Crack password Hydra v7.3 trong BackTrack 5 39

Trang 7

Hình 3.4 Công cụ crack password Medusa v2.1.1 trong BackTrack 5 40

Hình 3.5 Quá trình dump mật khẩu hashes bằng công cụ hashdump 41

Hình 3.6 Danh sách được sắp xếp theo password-user 42

Hình 3.7 Tạo Payload 42

Hình 3.8 Thiết lập kết nối 43

Hình 3.9 Đã xâm nhập được vào máy nạn nhân 44

Hình 3.10 Remote Desktop 44

Hình 3.11 Website attack vectors 45

Hình 3.12 Chọn hình thức tấn công 45

Hình 3.13 Site clone 46

Hình 3.14 Tạo thành công trang đăng nhập của facebook 46

Hình 3.15 Tạo thành công trang đăng nhập của facebook 47

Hình 3.16 Mật khẩu máy chủ nhận được 47

Hình 3.17 Sử dụng lệnh hashdump 48

Hình 3.18 Crack mật khẩu thành công 49

Trang 8

nhập AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến

B

BSS Basic Service Set Thiết lập dịch vụ cơ bản

BSSID Basic Service Set Identifier Nhận biết BSS

C

CCK Complementary Code Keying Khóa mã hóa bổ sung

CDMA Code Division Multiple Access Đa truy nhập phân chia theo

mã CHAP Challenge Handshake

Authentication Protocol

Giao thức chứng thực bắt tay

ba bước CMSA/CD Carrier Sense Multiple Access with

Collision Detection

Phát hiện xung đột với đatruy nhập

CRC Cyclic redundancy check Kiểm tra dư thừa chu kì

CSMA/CA Carrier Sense Multiple Access

with Collision Avoidance

Tránh xung đột với đa truynhập

D

DES Data Encryption Standard Chuẩn mã hóa dữ liệu

DFS Dynamic Frequency Selection Lựa chọn tần số động

DHCP Dynamic Host Configuration

Protocol

Giao thức cấu hình máy động

Trang 9

DRDOS Distributed Reflection DOS Phân phối ánh xạ DOS

DSSS Direct Sequence Spread Spectrum Trải phổ tần số trực tiếp

E

EAP Extensible Authentication Protocol Giao thức chứng thực mở

rộng qua mạng LANEAPOW EAP Over Wireless Giao thức chứng thực mở

rộng qua vô tuyếnESS Extended Service Set Thiết lập dịch vụ mở rộng

ETSI European Telecommunications

HTML HyperText Markup Language Ngôn ngữ siêu văn bản

HTTP HyperText Transfer Protocol Giao thức truyền siêu văn

bản

I

IBSS Independent Basic Service Set Thiết lập dịch vụ độc lập cơ

bảnICMP Internet Control Message Protocol Giao thức điều khiển tin tức

trên mạng

Trang 10

ICV Intergrity Check Value Kiểm tra toàn vẹn giá trị

IEEE Institute of Electrical and

Electronics Engineers

Viện kĩ thuật về điện và điệntử

IKE Internet Key Exchange Sự trao đổi khóa mạng

ISDN Integrated Services Digital Network Mạng dịch vụ tích hợp số

ISP Internet Service Provider Cung cấp dịch vụ mạng

ITU International Telecommunication

Union

Liên minh viễn thông quốc tế

L

LCP Link Control Protocol Giao thức điều khiển liên kếtLEAP Light Extensible Authentication

Protocol

Giao thức chứng thực mởrộng

LLC Logical Link Control Điều khiển liên kết logic

M

MAC Media Access Control Điều khiển truy nhập đa

phương tiệnMAN Metropolitan Area Network Khu vực mạng thủ đô

MIC Message Integrity Check Kiểm tra toàn vẹn bản tin

MSDU Media Access Control Service Data

Unit

Điều khiển truy cập dịch vụ

đa phương tiện

Trang 11

OSI Open Systems Interconnection Hệ thống mở liên kết nối

P

PCMCIA Personal Computer Memory Card

International Association

Bộ nhớ thẻ máy tính cá nhânliên kết Quốc tế

PEAP Protected EAP Protocol Giao thức bảo vệ EAP

PKI Public Key Infrastructure Tổ chức khóa công cộng

PSTN Public Switched Telephone Network Mạng điện thoại chuyển

mạch công cộng

R

RADIUS Remote Access Dial-In User Service Dịch vụ quay số truy cập từ

xa

S

SSID System Set Identifier Thiết lập nhận dạng hệ thống

SWAP Standard Wireless Access Protocol Giao thức chuẩn truy cập vô

tuyến

T

TCP Transmission Control Protocol Giao thức điều khiển truyền

dẫnTFTP Trivial File Transfer Protocol Giao thức truyền file thông

thườngTKIP Temporal Key Integrity Protocol Giao thức toàn ven khóa biểu

thị thời gian

U

UDP User Datagram Protocol Giao thức sử dụng gói dữ liệu

Trang 12

V

W

WEP Wired Equivalent Protocol Giao thức tương đương

WPA Wi-Fi Protected Access Bảo vệ truy cập Wi-Fi

Trang 13

CHƯƠNG I : TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN1.1 GIỚI THIỆU VỀ MẠNG WLAN

Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hayWIFI (Wireless Fidelity), là một mạng dùng để kết nối hai hay nhiều máy tính vớinhau, hay các máy tính kết nối với nhau thông qua một Access Point mà không cần sửdụng dây dẫn

WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thônggiữa các thiết bị trong một vùng nào đó gọi là Basic Service Set

Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây(Wireline) truyền thống Người dùng vẫn duy trì kết nối với mạng khi di chuyển trongvùng phủ sóng

Các năm qua, mạng WLAN được phổ biến mạnh mẽ trong nhiều lĩnh vực, từlĩnh vực chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến các trường đại học Ngànhcông nghiệp này đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các máy tínhnotebook để truyền thông tin thời gian thực đến các trung tâm tập trung để xử lý Ngàynay, mạng WLAN đang được đón nhận rộng rãi như một kết nối đa năng từ các doanhnghiệp Lợi tức của thị trường mạng WLAN ngày càng tăng.

1.1.1 Các ứng dụng của WLAN

Mạng WLAN là kỹ thuật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạngcuối cùng với khoảng cách kết nối tối thiều giữa một mạng xương sống và mạng trongnhà hoặc người dùng di động trong các cơ quan Sau đây là các ứng dụng phổ biến củaWLAN thông qua sức mạnh và tính linh hoạt của mạng WLAN:

 Trong các bệnh viện, các bác sỹ và các hộ lý trao đổi thông tin về bệnh nhânmột cách tức thời, hiệu quả hơn nhờ các máy tính notebook sử dụng công nghệmạng WLAN

 Các đội kiểm toán tư vấn hoặc kế toán hoặc các nhóm làm việc nhỏ tăng năngsuất với khả năng cài đặt mạng nhanh

 Nhà quản lý mạng trong các môi trường năng động tối thiểu hóa tổng phí đi lại,

bổ sung, và thay đổi với mạng WLAN, do đó giảm bớt giá thành sở hữu mạngLAN

 Các cơ sở đào tạo của các công ty và các sinh viên ở các trường đại học sử dụngkết nối không dây để dễ dàng truy cập thông tin, trao đổi thông tin, và nghiên cứu

Trang 14

 Các nhà quản lý mạng nhận thấy rằng mạng WLAN là giải pháp cơ sở hạ tầngmạng lợi nhất để lắp đặt các máy tính nối mạng trong các tòa nhà cũ.

 Nhà quản lý của các cửa hàng bán lẻ sử dụng mạng không dây để đơn giản hóaviệc tái định cấu hình mạng thường xuyên

 Các nhân viên văn phòng chi nhánh và triển lãm thương mại tối giản các yêucầu cài đặt bằng cách thiết đặt mạng WLAN có định cấu hình trước không cần cácnhà quản lý mạng địa phương hỗ trợ

 Các công nhân tại kho hàng sử dụng mạng WLAN để trao đổi thông tin đến cơ

sở dữ liệu trung tâm và tăng thêm năng suất của họ

 Các nhà quản lý mạng thực hiện mạng WLAN để cung cấp dự phòng cho cácứng dụng trọng yếu đang hoạt động trên các mạng nối dây

 Các đại lý dịch vụ cho thuê xe và các nhân viên nhà hàng cung cấp dịch vụnhanh hơn tới khách hàng trong thời gian thực

 Các cán bộ cấp cao trong các phòng hội nghị cho các quyết định nhanh hơn vì

họ sử dụng thông tin thời gian thực ngay tại bàn hội nghị

1.1.2 Các lợi ích của mạng WLAN

Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởngmạnh mẽ của mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối vớilợi ích của dữ liệu và tài nguyên dùng chung Với mạng WLAN, người dùng truy cậpthông tin dùng chung mà không tìm kiếm chỗ để cắm vào, và các nhà quản lý mạngthiết lập hoặc bổ sung mạng mà không lắp đặt hoặc di chuyển dây nối Mạng WLANcung cấp các hiệu suất sau: khả năng phục vụ, tiện nghi, và các lợi thế về chi phí hơnhẳn các mạng nối dây truyền thống

Khả năng lưu động cải thiện hiệu suất và dịch vụ - Các hệ thống mạng

WLAN cung cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho ngườidùng mạng trong tổ chức của họ Khả năng lưu động này hỗ trợ các cơ hội vềhiệu suất và dịch vụ mà mạng nối dây không thể thực hiện được

Đơn giản và tốc độ nhanh trong cài đặt - Cài đặt hệ thống mạng WLAN nhanh

và dễ dàng và loại trừ nhu cầu kéo dây qua các tường và các trần nhà

Linh hoạt trong cài đặt - Công nghệ không dây cho phép mạng đi đến các nơi

mà mạng nối dây không thể

Giảm bớt giá thành sở hữu - Trong khi đầu tư ban đầu của phần cứng cần cho

mạng WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu

Trang 15

tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơnđáng kể Các lợi ích về giá thành tính theo tuổi thọ là đáng kể trong môi trườngnăng động yêu cầu thường xuyên di chuyển, bổ sung, và thay đổi.

Tính linh hoạt - Các hệ thống mạng WLAN được định hình theo các kiểu topo

khác nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể Cấuhình mạng dễ thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đếncác mạng cơ sở hạ tầng với hàng nghìn người sử dụng trong một vùng rộng lớn

Khả năng vô hướng:các mạng máy tính không dây có thể được cấu hình theo

các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấuhình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏngười sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìnngười sử dụng mà có khả năng di chuyển trên một vùng rộng

1.1.3 Ưu điểm của Wireless LAN

Sự tiện lợi: Mạng Wireless LAN cũng như hệ thống mạng thông thường Nó

cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực đượctriển khai (nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi

Khả năng di động: Với sự phát triển của các mạng không dây công cộng,

người dùng có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán Cafe, ngườidùng có thể truy cập Internet không dây miễn phí

Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi

khác

Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1

access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trongviệc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà

Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số

lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

1.1.4 Nhược điểm của Wireless LAN

Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công

của người dùng là rất cao

Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động

tốt trong phạm vi vài chục mét Nó phù hợp trong 1 căn nhà, nhưng với một tòa nhà

Trang 16

lớn thì không đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hayaccess point, dẫn đến chi phí gia tăng.

Độ ổn định: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín

hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng, ) là không tránh khỏi Làmgiảm đáng kể hiệu quả hoạt động của mạng

Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử

dụng cáp (100Mbps đến hàng Gbps)

Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyềnthông tin từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý nào Cácsóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện chức năngphân phát năng lượng đơn giản tới máy thu ở xa Dữ liệu truyền được chồng lên trênsóng mang vô tuyến để nó được nhận lại đúng ở máy thu Đó là sự điều biến sóngmang theo thông tin được truyền Một khi dữ liệu được chồng (được điều chế) lên trênsóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều hơn một tần số đơn, vì tần sốhoặc tốc độ truyền theo bit của thông tin biến điệu được thêm vào sóng mang

Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một thờiđiểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô tuyến khácnhau Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một tần số vô tuyến xácđịnh trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên các tần số khác

Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được gọi một

điểm truy cập (AP - access point), nối tới mạng nối dây từ một vị trí cố định sử dụng

cáp Ethernet chuẩn AP nhận, lưu vào bộ nhớ đệm, và truyền dữ liệu giữa mạngWLAN và cơ sở hạ tầng mạng nối dây Một điểm truy cập đơn hỗ trợ một nhóm nhỏngười sử dụng và vận hành bên trong một phạm vi vài mét tới vài chục mét AP (hoặcanten được gắn tới nó) thông thường được gắn trên cao nhưng thực tế được gắn bất cứnơi đâu miễn là khoảng vô tuyến cần thu được

Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao tiếpmạng WLAN, mà được thực hiện như các card PC trong các máy tính notebook, hoặc

sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để bàn, hoặc các thiết bị tíchhợp hoàn toàn bên trong các máy tính cầm tay Các card giao tiếp mạng WLAN cungcấp một giao diện giữa hệ điều hành mạng (NOS) và sóng trời (qua một anten) Bảnchất của kết nối không dây là trong suốt với NOS

1.3 GIỚI THIỆU VỀ CHUẨN 802.11

Trang 17

Năm 1997, chuẩn 802.11 được tổ chức IEEE công bố.

Năm 1999, chuẩn 802.11 được nâng cấp thành 802.11a và 802.11b (chuẩn 802.11bhay còn gọi là wifi hiện nay đang được sử dụng )

Năm 2003, tổ chức IEEE phê duyệt chuẩn 802.11g

Chuẩn 802.11n là chuẩn mới nhất hiện nay

Phân loại chuẩn 802.11 :

Trang 18

1.4 GIỚI THIỆU VỀ CÁC THIẾT BỊ MẠNG

1.4.1 Thiết bị ở điểm truy cập (AP hoặc Wireless Router )

AP: là thiết bị kết nối tập trung các host trong mạng với nhau giống như hub (cóphát sóng) Cung cấp cho các client một điểm truy cập vào mạng

Wireless Router: là thiết bị có tính năng giống như AP nhưng có thêm chứcnăng định tuyến giữa các mạng và hoạt động Full Duplex Hiện nay thiết bị nàyđang được sử dụng rộng rãi

Hình 1.1: Thiết bị Wireless Router và Access Point 1.4.2 Thiết bị ở máy khách :

Laptop: là thiết bị terminal được trang bị có sẵn card wifi

PC: là thiết bị terminal không được trang bị card wifi bởi vậy cần phải

có card PCI wireless hoặc là card USB wirelsess

PDA: là thiết bị thông minh có hỗ trợ card wifi

Trang 19

1.5 MÔ HÌNH MẠNG WLAN

1.5.1 Mô hình Wlan độc lập (ad-hoc)

Các nút di động tập trung lại trong một không gian nhỏ để hình thành nên kếtnối ngang cấp giữa chúng Các nút di động có card mạng wireless là chúng có thể traođổi thông tin trực tiếp với nhau mà không cần thông qua thiết bị tập trung Vì mạngad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập

vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhómlàm việc tạm thời Tuy nhiên ad-hoc có nhược điểm về vùng phủ sóng bị giớihạn, mọi người sử dụng đều có thể nghe lén lẫn nhau

Hình 1.2: Mô hình Ad-hoc 1.5.2 Mô hình Wlan cơ sở hạ tầng (infrastructure)

Trong mạng Wlan cở sở hạ tầng, nhiều nút truy cập tập trung lên APcho phép người dùng chia sẻ các tài nguyên mạng một cách hiệu quả Ngoài ra còn

có mô hình cơ sở hạ tầng mở rộng là các nút truy cập lên AP và AP nối trực tiếp vớimạng có dây

Mô hình thông dụng hiện nay, nó bao gồm một Access Point đóng vai trò thuphát sóng Về nguyên tắc nó đóng vai trò tương tự như Hub trên mạng Lan truyềnthống Access Point là điểm tập trung nhận các tín hiệu sóng, đồng thời chuyển phátcác tín hiệu sóng tới các máy cần nhận

Yêu cầu thiết bị: máy vi tính (PC hay Laptop Car Wireless) Access Point

Trang 20

Hình 1.3: Mô hình mạng Infrastructure 1.6. CÁC CHẾ ĐỘ HOẠT ĐỘNG CỦA ACCESS POINT

1.6.1 Chế độ gốc (Root Mode)

Root mode được sử dụng khi AP kết nối với mạng backbone có dâythông qua giao diện thường ethernet Hầu hết các AP sẽ hỗ trợ các mode khác ngoàiroot mode, tuy nhiên root mode là cấu hình mặc định Khi ở root mode, AP được kếtnối với cùng một hệ thống có dây có thể trao đổi dữ liệu với nhau Các client khôngdây có thể giao tiếp với nhau thông qua AP

Hình 1.4: : Root mode 1.6.2 Chế độ cầu nối (Bridge Mode)

Trong bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây

để nối hai hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây Chỉ một

Trang 21

số ít các AP trên thị trường có hỗ trợ chức năng bridge mode, điều này sẽ làmcho giá thiết bị cao hơn.

Hình 1.5: Bridge Mode 1.6.3 Chế độ lặp (Repeater Mode)

AP trong chế độ repeater mode giúp khuếch đại tín hiệu và đóng vai trò nhưmột client kết nối đến một AP khác ở root mode Chế độ repeater thường được sửdụng khi muốn mở rộng vùng phủ sóng

Hình 1.6: Repeater Mode

Trang 22

CHƯƠNG II : BẢO MẬT WIRELESS LAN2.1 KHÁI NIỆM VỀ BẢO MẬT TRONG MẠNG WIRELESS LAN

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóngmột vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác,thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biếtđược nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải làphương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bịxem thường

Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giátrị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn vàbảo mật hệ thống thông tin Để đảm bảo được tính an toàn và bảo mật cho một hệthống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người Để

từ đó xây dựng một cơ chế bảo mật tốt nhất trước sự tấn công của các Hacker vàomạng Wireless LAN

2.2 ĐÁNH GIÁ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT HỆ THỐNG

2.2.1 Đánh giá trên phương diện vật lý

2.2.1.1 An toàn thiết bị

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năngthay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm

- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,phòng chống cháy nổ, vv

2.2.1.2 An toàn dữ liệu

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năngthay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm

- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

Trang 23

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,phòng chống cháy nổ, vv

2.2.2 Đánh giá trên phương diện logic

Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:

2.2.2.1 Tính bí mật, tin cậy (Condifidentislity)

Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùngvài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữliệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếumột kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉcủa bất kỳ dữ liệu nào truyền trên kênh đó

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ haynhững trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việcbảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn công không thểquan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưulượng trên một phương tiện giao tiếp

2.2.2.2 Tính xác thực (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy.Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo,chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nóxác nhận là đúng

Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuốiđến máy chủ, có hai vấn đề sau:

- Thứ nhất: Tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là

đáng tin Mỗi chúng là một thực thể được xác nhận

- Thứ hai: Dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một

thực thể

-Thứ ba: Có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc

nhận tin không được cho phép

Trang 24

Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằngcác bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái

sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch vụtoàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữliệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ,không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lạisửa đổi bản tin

Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụtoàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn là ngănchặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản là báocáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của conngười sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chế giành sẵn

để khôi phục lại những mất mát của việc toàn vẹn dữ liệu

2.2.2.4 Không thể phủ nhận (Non repudiation)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối

bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thểchứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàntương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúngthật được nhận bởi người nhận hợp lệ

2.2.2.5 Khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế cáctruy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiểnnày, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện,hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối vớitừng người

2.2.2.6 Tính khả dụng, sẵn sàng (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứlúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn côngkhác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khảdụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệthống do các cuộc tấn công gây ra

Trang 25

2.3 CÁC HÌNH THỨC TẤN CÔNG TRONG MẠNG WLAN

2.3.1 Tấn công bị động – Passive attacks

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trênmạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấncông này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấy trộm thông tintrong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấytrộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ởkhoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép

kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.Các phươngthức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phântích luồng thông tin (Traffic analyst)

Hình 2.1 Tấn công bị động 2.3.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing)

Nguyên lý thực hiện

Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm– Eavesdropping” sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất,tuy nhiên nó vẫn có hiệu quả đối với việc tấn công Wirelees LAN Bắt gói tin có thểhiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm tronghoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự cómặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết

bị không thực sự kết nối tới AP để thu các gói tin

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phầncứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thôngtin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bịphần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là khôngđơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết

Passive Attacks

Trang 26

phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều Bởi vì đốivới mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng cóthể thu được.

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mậtkhẩu, từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, cácinstant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đódưới dạng văn bản không mã hóa (clear text) Có những chương trình có thể lấy đượcmật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đangthực hiện quá trình nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, có thể nắmđược thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượngtrong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyềntốt, chỗ nào kém, chỗ nào tập trung nhiều máy

Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn giántiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phươngthức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò

mã, bẻ mã (Key crack), vv…

Hình 2.2 Phần mềm bắt gói tin Ethereal

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố cácthiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầu dùng mộtthiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thuthập thông tin, chính vì thế mà có tên là wardriving Ngày nay những kẻ tấn công còn

có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thànhmột bản đồ thông tin trên một phạm vi lớn

Trang 27

Hình 2.3 Phần mềm thu thập thông tin hệ thống mạng không dây

NetStumbler

Biện pháp đối phó

Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và

do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộmcủa kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho

kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đốivới kẻ tấn công

2.3.3 Tấn công chủ động – Active attacks

Định nghĩa

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng

ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháp tấn công chủđộng để thực hiện các chức năng trên mạng Cuộc tấn công chủ động có thể được dùng

để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng,thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng Kiểu tấn công này dễ pháthiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng tachưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại So vớikiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dựnhư: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification),Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spammail, v v

Trang 28

Hình 2.4 Tấn công chủ động 2.3.4 Mạo danh, truy cập trái phép

Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đốivới bất kỳ một loại hình mạng máy tính nào, và đối với mạng Wirelees LAN cũng nhưvậy Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo làmáy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyêntrên mạng

Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IPcủa thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trongmạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví dụ việc thay đổigiá trị MAC của card mạng Wirelees LAN trên máy tính sử dụng hệ điều hànhWindows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản củangười sử dụng Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việcbắt trộm gói tin trên mạng

Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng tráiphép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danhnày Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưachặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên

2.3.5 Tấn công từ chối dịch vụ - DOS

Nguyên lý thực hiện

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản vềcác kiểu tấn công DOS (Denied of Service) ở các tầng ứng dụng và vận chuyển nhưnggiữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn Chính điều nàylàm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước

Active Attacks

Trang 29

khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưulượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lýnhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt đượchiệu quả hơn.

Tấn công DOS tầng vật lý

Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấncông phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng khôngdây Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâmnhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứngbên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấuhiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera,thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào 802.11 PHY đưa ra mộtphạm vi giới hạn các tần số trong giao tiếp

Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu.Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệnhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bịngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cáchchính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thểgiao tiếp được Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó

có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấncông chỉ tạm thời vô hiệu hóa được mạng

Tấn công DOS tầng liên kết dữ liệu

Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lạimột lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Thậm chí khi WEP đã đượcbật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tớithông tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kếtgiữa các STA và AP để chấm dứt truy cập tới mạng Nếu một AP sử dụng không đúnganten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kếttới AP Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn vớimột AP bằng cách dùng các anten Nếu anten định hướng không phủ sóng với khoảngcách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kếtbằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hìnhdưới đây

Trang 30

Hình 2.5 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt đểphủ sóng cả hai bên bức tường một cách độc lập Client A ở bên trái bức tường, vì vậy

AP sẽ chọn anten A cho việc gửi và nhận các khung Client B ở bên trái bức tường, vìvậy chọn việc gửi và nhận các khung với anten B Client B có thể loại client A ra khỏimạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Client A Khi đóClient B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client

A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếchđại khác nhau Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B.Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tớiAP

Tấn công DOS tầng mạng

Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOStầng mạng Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên.Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bịđược liên kết với AP Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi

đi hàng loạt các gói tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫnthông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa CácClient khác liên kết với AP này sẽ gửi các gói tin rất khó khăn

Biện pháp đối phó

Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả cácbản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữuích Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công –attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt

Trang 31

nhau, bản tin không có ý nghĩa, vv Thuật toán này sẽ phân biệt bản tin có ích với cáccuộc tán công, để có biện pháp lọc bỏ.

2.3.6 Dò mật khẩu bằng từ điển – Dictionary Attack

Nguyên lý thực hiện

Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra

từ tổ hợp của các ký tự Nguyên lý này có thể được thực thi cụ thể bằng những phươngpháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv Việcquét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến bởi vì sốtrường hợp tổ hợp ra là cực kỳ nhiều Thực tế là khi đặt một mật mã (password), nhiềungười thường dùng các từ ngữ có ý nghĩa, để đơn lẻ hoặc ghép lại với nhau, ví dụ như

“cuocsong”, “hanhphuc”, “cuocsonghanhphuc”, vv…

Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo cáctrường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mớiquét tổ hợp các trường hợp Bộ từ điển này gồm những từ ngữ được sử dụng trongcuộc sống, trong xã hội, vv và nó luôn được cập nhật bổ xung để tăng khả năng

“thông minh” của bộ phá mã

Biện pháp đối phó

Để đối phó với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩuphức tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổhợp các trường hợp Ví dụ quy trình đặt mật khẩu phải như sau:

- Mật khẩu dài tối thiểu 10 ký tự

- Có cả chữ thường và chữ hoa

- Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$

- Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv

- Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển

2.3.7 Tấn công theo kiểu thu hút - Man in the middle attacks

Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng mộtkhả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sựtrao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải có vị trí, khả năngthu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn côngnày là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin

mà thu nhặt được bằng kiểu tấn công này là giới hạn

Trang 32

Hình 2.6 Mô tả quá trình tấn công theo kiểu thu hút

Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AProgue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng

2.3.8 Jamming (tấn công bằng cách gây nghẽn )

Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down)mạng không dây của bạn Tương tự như những kẻ phá hoại sử dụng tấn công DoS vàomột web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằngcách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và

có thể loại bỏ được hay không loại bỏ được Khi một hacker chủ động tấn côngjamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tínhiệu RF công suất cao hay sweep generator

Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồntín hiệu RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máyphân tích phổ) Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùngloại cầm tay, dùng pin cho tiện sử dụng Một cách khác là dùng các ứng dụngSpectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client

Hình 2.7: Sơ đồ tấn công theo kiểu gây nghẽn

Ngày đăng: 23/04/2014, 13:43

HÌNH ẢNH LIÊN QUAN

Hình 1.3: Mô hình mạng Infrastructure - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 1.3 Mô hình mạng Infrastructure (Trang 17)
Hình 1.4: : Root mode - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 1.4 : Root mode (Trang 17)
Hình 1.5: Bridge Mode - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 1.5 Bridge Mode (Trang 18)
Hình 1.6: Repeater Mode - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 1.6 Repeater Mode (Trang 18)
Hình 2.2 Phần mềm bắt gói tin Ethereal - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 2.2 Phần mềm bắt gói tin Ethereal (Trang 23)
Hình 2.3  Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 2.3 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler (Trang 24)
Hình 2.5  Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 2.5 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 27)
Hình 2.6   Mô tả quá trình tấn công theo kiểu thu hút - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 2.6 Mô tả quá trình tấn công theo kiểu thu hút (Trang 29)
Hình 2.8 Quá trình mã hoá - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 2.8 Quá trình mã hoá (Trang 31)
Hình 2.9 Mô hình giải thuật băm - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 2.9 Mô hình giải thuật băm (Trang 32)
Hình 2.11 Giải thuật mã hóa không đồng bộ/không đối xứng - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 2.11 Giải thuật mã hóa không đồng bộ/không đối xứng (Trang 33)
Bảng dưới đây cho thấy chi tiết các phương pháp mã hóa đối xứng thông dụng. - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Bảng d ưới đây cho thấy chi tiết các phương pháp mã hóa đối xứng thông dụng (Trang 33)
Hình 2.13 Hoạt động của CHAP - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 2.13 Hoạt động của CHAP (Trang 35)
Hình 2.16 Mô hình tổng quát firewall - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 2.16 Mô hình tổng quát firewall (Trang 38)
Hình 3.1 Công cụ Social-Engineering Tookit trong BackTrack5 - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.1 Công cụ Social-Engineering Tookit trong BackTrack5 (Trang 47)
Hình 3.2 Các tùy chọn của việc tấn công Social-Engineering - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.2 Các tùy chọn của việc tấn công Social-Engineering (Trang 48)
Hình 3.3 Công cụ Crack password Hydra v7.3 trong BackTrack 5 - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.3 Công cụ Crack password Hydra v7.3 trong BackTrack 5 (Trang 49)
Hình 3.4 Công cụ crack password Medusa v2.1.1 trong BackTrack 5 - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.4 Công cụ crack password Medusa v2.1.1 trong BackTrack 5 (Trang 50)
Hình 3.5  Quá trình dump mật khẩu hashes bằng công cụ hashdump - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.5 Quá trình dump mật khẩu hashes bằng công cụ hashdump (Trang 51)
Hình 3.6 Danh sách được sắp xếp theo password-user - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.6 Danh sách được sắp xếp theo password-user (Trang 52)
Hình 3.8 Thiết lập kết nối - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.8 Thiết lập kết nối (Trang 53)
Hình 3.9  Đã xâm nhập được vào máy nạn nhân - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.9 Đã xâm nhập được vào máy nạn nhân (Trang 54)
Hình 3.10 Remote Desktop 3.3.2. Demo Tấn công Social-Engineering - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.10 Remote Desktop 3.3.2. Demo Tấn công Social-Engineering (Trang 54)
Hình 3.11 Website attack vectors - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.11 Website attack vectors (Trang 55)
Hình 3.12 Chọn hình thức tấn công - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.12 Chọn hình thức tấn công (Trang 55)
Hình 3.13 Site clone - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.13 Site clone (Trang 56)
Hình 3.16 Mật khẩu máy chủ nhận được - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.16 Mật khẩu máy chủ nhận được (Trang 57)
Hình 3.15 Tạo thành công trang đăng nhập của facebook - phân tích lỗ hổng bảo mật và tìm hiểu các công cụ tấn công mạng wlan
Hình 3.15 Tạo thành công trang đăng nhập của facebook (Trang 57)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w